¿Por qué es importante contar con un S.O.C As A Service?
Tendencia que se ha extendido a pequeñas y medianas empresas debido al aumento de ataques especializados y la falta o costo de personal técnico enfocado en ciberseguridad.
Informes
Los Tesla están entre los vehículos más susceptibles de ser hackeados debido a sus cerraduras Bluetooth. Los coches pueden ser desbloqueados y controlados de forma remota por piratas informáticos, que pueden explotar una vulnerabilidad en la seguridad del sistema Bluetooth.
El investigador Sultan Qasim Khan, se mostró en un vídeo abriendo y luego conduciendo un Tesla mediante un pequeño dispositivo de retransmisión conectado a un ordenador portátil. El dispositivo tendía un gran puente entre el Tesla y el teléfono del propietario del Tesla.
El hackeo se realizó en un Tesla Model Y de 2021, pero se sostiene que cualquier cerradura que utilice la tecnología BLE, incluidas las cerraduras inteligentes residenciales, podría desbloquearse de la misma manera. Esto significa esencialmente que, con la tecnología adecuada en las manos equivocadas, se podría controlar o invadir un coche o una casa.
También se declaró que la vulnerabilidad de las cerraduras BLE no era tradicional y no se solucionaría con actualizaciones de software. Además, la autenticación añadida basada en BLE no fue diseñada originalmente para su uso en mecanismos de cierre. En su lugar, BLE se desarrolló para aplicaciones de fitness, salud y entretenimiento en el hogar.
Tesla ha buscado habitualmente puntos débiles en sus sistemas de seguridad que permiten a los hackers intentar infiltrarse en algunas de las empresas más notables del mundo y en sus mejores productos.
Tendencia que se ha extendido a pequeñas y medianas empresas debido al aumento de ataques especializados y la falta o costo de personal técnico enfocado en ciberseguridad.
Actualmente existe un alto nivel de riesgo por la creciente amenaza de ciberguerras que pueden llegar a afectar a organizaciones e industrias de todos los sectores y tamaños.
Te invitamos a ser parte de RAN TOUR 21 y compartir ideas inspiradoras sobre estrategias y soluciones de ciberseguridad que tendrán gran impacto en las organizaciones de hoy, a partir de la experiencia directa de nuestros ponentes y las marcas más innovadoras. Inscribite y participa gratis en ransecuritytour.com
Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa. Pueden llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o por un alto consumo de la red.
Microsoft lanzó un comunicado de emergencia sobre cuatro vulnerabilidades de día cero, las cuales afectan a los servidores Exchange versión 2010/2013/2016/2019. Estas tienen como objetivo obtener acceso a los servidores Microsoft Exchange para realizar intentos de robo de correo electrónico, así también como introducir malware y de esta manera seguir escalando privilegios una vez dentro de la red.
Para los siguientes meses se espera que los atacantes muestren una mayor capacidad para vigilar y afectar los sistemas digitales, lo que debería generar una especial preocupación en las organizaciones.